JumpServer多个安全漏洞通告

一、漏洞概述

近日,绿盟科技CERT监测到JumpServer官方发布修复多个安全漏洞通知。漏洞详见如下,请受影响的用户尽快采取措施进行防护。

JumpServer重置密码漏洞(CVE-2023-42820):

JumpServer中存在密码重置漏洞,由于第三方库将随机种子数暴露给了API,可能导致随机验证码被重放,未经身份验证的远程攻击者通过构造恶意请求重置密码。

参考连接:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-7prv-g565-82qp

JumpServer密码重置暴力破解漏洞(CVE-2023-43650):

由于重置用户密码的验证码没有速率限制,未经身份验证的远程攻击者可通过请求重置密码,爆破收到的6位验证码(范围从000000-999999)来实现劫持非MFA帐户。

参考连接:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-mwx4-8fwc-2xvw

JumpServer任意文件读取漏洞(CVE-2023-42819):

JumpServer中存在远程代码执行漏洞,具有低权限的远程攻击者成功利用该漏洞可登录访问系统,最终实现目标系统上执行任意代码或修改任意文件内容。

参考链接:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-ghg2-2whp-6m33

JumpServer SSH公钥认证的逻辑缺陷漏洞(CVE-2023-42818):

当用户启用MFA并使用公钥进行身份验证时,Koko SSH服务器不会验证相应的SSH私钥。攻击者可能利用已公开的公钥尝试对 SSH 服务进行暴力身份验证,从而利用该漏洞。

参考链接:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-jv3c-27cv-w8jv

JumpServer SSH公钥创建访问Token漏洞(CVE-2023-43652

JumpServer为KoKo组件提供了一个API来验证用户私钥登录,此API不会验证请求的来源,并将生成个人身份验证令牌。鉴于公钥很容易泄露,攻击者可以利用泄露的公钥和用户名进行身份验证,随后获得对当前用户信息和授权操作的访问权限。

参考链接:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-fr8h-xh5x-r8g9

JumpServer MongoDB远程代码执行漏洞(CVE-2023-43651):

经过身份验证的用户可以利用MongoDB会话中的漏洞执行任意命令,成功利用该漏洞的攻击者可获取目标系统上的root权限,最终可实现远程代码执行。

参考链接:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-4r5x-x283-wm96

JumpServer是一个开源的堡垒机,用于管理和保护敏感系统的访问。堡垒机是一种安全设备,用于控制和监控对内部网络资源的访问。JumpServer提供了严格的访问控制、审计跟踪、会话录制和权限管理等功能,以确保只有经过授权的用户可以访问关键系统。

二、影响范围

受影响版本

CVE-2023-42820

  • 2.24 <= JumpServer < 3.6.4

CVE-2023-43650/CVE-2023-43652/CVE-2023-43651

  • 2.0.0 <= JumpServer < 2.28.19
  • 3.0.0 <= JumpServer < 3.7.0

CVE-2023-42819

  • 3.0.0 <= JumpServer < 3.6.4

CVE-2023-42818

  • JumpServer < 3.6.4

 

不受影响版本

CVE-2023-42820

  • JumpServer >=28.19
  • JumpServer >=6.5

CVE-2023-43650/CVE-2023-43652/CVE-2023-43651

  • JumpServer >= 2.28.20
  • JumpServer >= 3.7.1

CVE-2023-42819

  • JumpServer >= 3.6.5

CVE-2023-42818

  • JumpServer >= 3.6.5

三、漏洞防护

  • 官方升级

目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护:

https://github.com/jumpserver/jumpserver/releases

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author